公务员期刊网 精选范文 计算机网络安全结论范文

计算机网络安全结论精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全结论主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全结论

第1篇:计算机网络安全结论范文

关键词:计算机;网络防御;关键技术

随着我国网民数量的增加与计算机网络的日渐复杂,传统的计算机网络防御策略已经开始不能跟上计算机技术发展的脚步,为了保证我国计算机技术的安全运用,寻找一种有效的计算机网络防御技术就显得很有必要,所以本文就计算机网络防御策略关键技术的相关研究,有着很强的现实意义。

1我国计算机网络安全现状

在我国网民的日常计算机使用中,来自于网路的安全威胁是计算机使用的最大威胁之一,这也导致了凡是网民都掌握着一定保护计算机网络安全的手段,这也在客观上反映了计算机网络安全的严重性。事实上,虽然我国网民在计算机的使用中会采用多种手段进行计算机网络安全的保护,但网络安全问题的高发仍旧需要引起我们注意,特别是在计算机网络病毒与系统漏洞方面,这两点是威胁我国计算机网络安全的主要因素之一。计算机网络病毒一般通过邮件、软件安装包、通信工具等进行传输,一旦含有计算机网络病毒的相关载体出现在计算机中,相关计算机就很容易出现系统崩溃、瘫痪、资料泄露等情况,这些情况的出现将对人们的计算机日常使用带来极大困扰,很有可能影响相关工作的正常进行,最终影响我国的经济发展,因此计算机网络安全需要引起我们注意[1]。

2计算机网络的常见攻击方式

除了上文中提到的计算机病毒外,计算机在日常使用中也很容易遭受到来自于网络的恶意攻击,这种恶意攻击很容易造成网络信息资源的滥用与个人隐私的泄漏,虽然这种网络攻击有可能是在无意操作中造成的,但切实威胁计算机使用安全的攻击却占着大多数,在恶意的计算机网络攻击中,一般分为网络信息攻击与网络设备攻击。1)网络信息攻击。所谓计算机网络信息攻击,指的是一种由于相关计算机设备使用人员在登录一些网站时,没有做好完备的防范措施造成的相关账号信息泄漏等问题,这类问题的产生很容易对相关重要信息的安全带来隐患,造成个人或企业的信息或财产损失[2]。2)网络设备攻击。所谓网络设备攻击,是一种不法分子通过对相关企业或个人计算机的恶意攻击,以此实现窃取相关资料、破坏正常工作的一种通过计算机的网络犯罪行为,在这种网络设备的攻击中,如果相关企业或个人不具备完备的计算机网络防御策略,就很容易造成自身财产与相关资料的重要损失。

3计算机网络防御策略关键技术

上文中我们了解了我国计算机网络安全现状与常见的计算机网络攻击方式,在下文中笔者将结合自身工作经验,对我国计算机网络防御策略的关键技术进行相关论述,希望能够以此推动我国计算机网络安全的相关发展。

3.1防御策略模型

所谓计算机防御策略模型,是一种通过三维模型展现计算机系统计算方式与相关思想的一种计算机网络防御策略关键技术。在计算机防御策略关键技术的具体运用中,其能够较为优秀的促进计算机防御策略的统一与工程建设的相关创造,这对于计算机安全防御系统的安全性提高来说有着极为不俗的作用,将极大地提高计算机网络防御系统的防御力与操作能力。此外,在防御策略模型关键技术的应用中,其还能实现计算机的安全模式运行,这就使得在特定环境下,相关使用者能够使用这种功能进行安全的计算机相关操作,进一步提升了计算机网络的安全性[3]。

3.2模型安全体系

所为模型安全体系,是一种计算机网络防御策略中能够发挥较为重要作用的关键技术。在模型安全体系技术的具体运用中,其需要参考相关计算机网络运行的实际情况以及计算机使用网络的相关特点,方可以进行具体的应用,并起到保证计算机运行完整性、提高计算机网络使用灵活性、降低相关经济成本的作用,这些作用的有效发挥将较为有效的促进我国计算机网络安全的相关发展。在计算机模型安全体系中,其一般由计算机特性、物理层次、网络层、传输层次、应用层以及相关物理环境所组成的。

3.3反病毒技术

在计算机网络防御策略的关键技术中,反病毒技术是一种较为有效的计算机网络安全技术。在反病毒技术的具体应用中,其能够通过计算机设置的相关管理规则,保证计算机安全管理系统在正常使用中对相关病毒的隔离与相关影响计算机软件安全程序的消除,这对于计算机网络安全能够起到较好的保护作用。此外,运用反病毒技术,还能够在计算机中对重要文件进行格外保护,以此降低自身相关重要文件遭受破坏等违法行为的发生,切实提高计算机网络系统运用的安全性[4]。

3.4提高计算机网络防御效果

在计算机网络防御策略中,提升计算机网络防御效果是一种能够有针对性的处理计算机网路安全相关隐患,从而保证计算机网络安全的关键技术形式。在计算机防御效果的提升中,其能够通过计算机扫描技术、计算机防火墙技术以及上文中提到的反病毒技术的有机结合,实现计算机使用中的网络安全性的大幅提升,保障了相关计算机使用个人与企业的信息与财产安全,这种有机结合是我国计算机网络防御关键技术中较为使用的一种相关技术形式。

4结论

随着我国计算机网络技术在各行业中应用日渐广泛,计算机网络防御策略关键技术逐渐引起了人们的重视,本文就计算机网络防御策略的关键技术进行了相关论事,希望能够以此推动我国计算机网络安全的相关发展。

作者:陈爱贵 单位:湖南应用技术学院信息工程学院

参考文献:

[1]张伟杰.计算机网络技术的发展及安全防御策略分析[J].河南科技,2014,21:4.

[2]邢娜.计算机病毒的安全防御策略[J].电子测试,2015,02:134-135+114.

第2篇:计算机网络安全结论范文

关键词:计算机网络;安全技术;网络安全维护;应用

一、计算机网络安全概述

计算机系统就像人体的免疫系统,其决定着整个人的精神状态和内部循环。而一旦计算机系统遭受到外界的侵害,其防御性能就会受到影响,这样计算机程序在运行的过程中就会出现错误,进而就会出现用户数据信息的泄露问题,以此就会影响整个计算机系统的运行性能。下面,就针对计算机网络安全概述展开具体的分析与讨论。

(一)安全性

计算机网络在运行时,一般要考虑两个方面,即:第一,计算机运行网络的安全程度,一旦计算机所处的网络存在安全问题,就会影响整个计算机系统。第二,计算机自身的安全性。为了避免计算机内部系统出现安全问题,相关人员就应加大对其的重视,定期的开展检修与维护工作,提高计算机系统自身的安全防御性能,确保给用户营造一个安全的网络环境。

(二)保密性

保密性是计算机网络安全技术在使用时所要遵循的基本原则。用户在使用计算机网络时,会进行大量数据信息的传输和存储,一旦用户数据信息泄露,就会影响用户的个人隐私[1]。因此,相关人员就应增强计算机网络系统的保密性能,切实的保护用户的个人利益。

(三)完整性

计算机网络在运行时,还应保障用户的信息不被泄露且不能被随意更改。因此,在运用计算机网络安全技术时,就应采取特定的防御措施,确保用户的个人信息由用户个人保管。

二、网络安全维护中计算机网路安全技术的应用

(一)杀毒软件的应用

随着计算机技术的不断更新,计算机的使用安全系数也在不断的增加,但是在具体的使用过程中还存在着一定的漏洞问题。因此,就可运用杀毒软件来减少病毒对计算机的攻击,确保对计算机进行全方位的保护。在服务器上可以安装相应的杀毒软件,这样就能避免计算机病毒入侵计算机系统,实现对计算机系统的良好保护。而对于邮件病毒而言,就可以安装可以处理邮件病毒的杀毒软件,给邮件的安全性传输保驾护航,确保提高计算机网络系统的运行安全性。而就针对当前的软件市场而言,其杀毒软件的种类较多。因此,用户在使用时,就应根据计算机网络系统的具体应用性能来合理的选择杀毒软件,确保给网络系统的运行提供安全性保障[2]。

(二)防火墙技术的应用

防火墙与杀毒软件不同的是,其主要是一种安全机制,其能在一定程度上避免计算机网络系统受到病毒的干扰。因此,防火墙技术的使用可以为计算机的运行提供较为严格的访问控制标准,这样就能实现对用户传入信息的安全性分析,一旦发现用户信息中存在不安全因素,就可及时的制止用户的信息传输和存储,以此来有效的保障计算机系统的安全运行。由于该技术操作较为简单,且具有较强的防御性能,其在实际过程中也得到了较为广泛的应用。

(三)入侵检测和漏洞扫描系统的应用

要想提高计算机系统的运行安全性,不仅要提高杀毒软件的应用质量,而且还应做好日常的检测和维护工作,确保能够及时的找出计算机所存在的漏洞问题,以此来有效的实现对计算机网络的安全维护。其中,通过应用入侵检测和漏洞扫描系统,就能有效的检测计算机系统在运行时出现的问题,并将该问题及时的通知给用户,确保用户能够采取针对性的防护措施,以此来有效的保障用户的数据信息安全[3]。

第3篇:计算机网络安全结论范文

随着计算机网络技术的不断发展,其应用范围越来越广,各行各业的工作都离不开网络的支持,医院也不例外。本文从医院使用计算机网络系统的必要性入手,分析了目前医院计算机网络安全的现状,并提出了相应的解决方案。

【关键词】医院 计算机网络 网络安全

近年来计算机网络技术发展十分迅速,人类已经步入信息化时代。医院作为救死扶伤的专业机构,加强信息化建设对医院的发展有着十分重要的意义。而计算机网络是医院信息化建设的主要措施之一,因此如何保护医院计算机网络安全是当前医院信息化建设过程中值得深思的问题。

1 医院建立计算机网络系统的必要性

1.1 医院顺应时展潮流的要求

医院是一类比较特殊的机构,它承担着救死扶伤的重任。因此医院必须与时俱进,紧跟时代脚步。随着我国现代化事业的发展,传统的医疗服务模式,已经难以满足当前的社会需求,这就要求医院顺应时展潮流,加强计算机网络建设,实现医院的信息化和现代化。

1.2 医院实现办公自动化的需要

办公自动化是社会经济发展的必然趋势,也是各行各业的必然选择。医院建立计算机网络系统,有利于医院尽快实现办公自动化,因此是医院建立计算机网络系统是实现办公自动化的需要。

1.3 有利于医院科学决策

医院建立计算机网络系统对医院科学决策也有重大意义。在医院进行决策时,领导可以利用计算机网络搜集、整理、总结相关资料,从而做出科学的决策。

2 医院计算机网络安全存在的问题

2.1 电脑病毒的威胁

电脑病毒是接入互联网计算机的最大威胁。由于计算机系统不可避免的存在一定的安全漏洞,加之计算机网络的开放性和共享性,让电脑病毒有了可乘之机。电脑病毒具有隐蔽性,电脑中毒后一般很难发现,等病毒爆发以后,它会破坏许多数据,给电脑的主人带来巨大损失。对医院来说,电脑里储存着大量的病人数据和治疗方案,如果电脑感染了病毒,导致数据丢失,那带来的危害是难以想象的。所以医院必须重视电脑病毒对医院计算机网络安全的威胁。

2.2 部分工作人员不够重视计算机网络安全问题

目前医院的部分工作人员对医院网络安全问题的重视程度不够,保护网络安全的意识不强,比如有些工作人员的电脑上没有安装杀毒软件,或者不及时更新杀毒软件,关闭网络防火墙等等。这些都是潜在安全隐患,一旦让不法分子利用,后果不堪设想。

2.3 私自将移动设备连入医院电脑

一些医院的工作人员在上班时可能会将自己的U盘、内存卡、移动硬盘等设备,连接到医院的电脑上从网上下载东西。这些行为看起来不值得一提,但也是一种潜在的安全隐患。因为移动设备是非常容易感染电脑病毒的,在带有病毒的电脑上使用,可能就会感染病毒。万一工作人员不小心将带毒的移动设备接入了医院的电脑,将会给医院计算机网络安全带来巨大的威胁。

3 维护医院计算机网络安全的对策

3.1 加强对医护人员的计算机网络安全培训

3.1.1 做好医护人员的岗前培训工作

院方应当制定详细可行的岗前培训方案,对即将上岗的医护操作人员进行严格全面的培训,让医护操作人员在熟练掌握计算机网络操作技术的基础上认识到计算机网络安全的重要性,并掌握相应的网络安全知识。同时还要培养医护人员的责任意识,防止医护人员因为责任意识不强而给医院计算机网络带来安全威胁。

3.1.2 做好日常安全保护工作

首先要做好软硬件的管理维护工作,注意机房的环境卫生,防止出现雷击、受潮、漏电的硬件上的不安全事故。然后在计算机网络设计和安装的过程中应当寻找那些技能熟练的、经验丰富的、责任意识强的人员进行系统设计、安装和调试。最后还要加强授权管理。院方要加强对医护人员访问查看网络数据库的授权管理,不同的科室、不同的工作人员只能访问与其工作相关的网络数据库内容。而且要做好账号的管理工作,防止多人共用一个账号现象的出现。而医护人员也要做好账号密码的保密工作,不把账号密码告诉他人。最后还应当建立问责制,即谁给医院计算机网络造成了安全威胁,就追究谁的责任。从而提高医护人员的安全意识,防止不安全事件的发生。

3.2 做好杀毒防护工作

在医院的计算机网络系统中设置防火墙,并安装强有力的杀毒软件,从而增强病毒防护能力。防火墙可以对进入医院计算机网络的各种数据进行检查,保证医院计算机网络的正常运行。使用杀毒软件,及时更新病毒库,并且定期对计算机网络系统进行病毒查杀,从而有效保护网络安全。同时对医院计算机网络系统中的数据进行加密处理,对重要信息进行重新编码,防止非法用户盗取信息。

3.3 对数据进行定期备份

数据库是储藏数据信息的地方,医院的计算机网络每天都会处理大量的数据信息,而且每一份数据信息都关系到病人的生命安全。如果数据丢失或者受到破坏,带来的损失难以估量。所以医院必须对数据进行定期备份,网络数据库中一份,其他数据库中一份。防止丢失数据事故的发生。

4 结论

医院计算机网络系统是一种特殊的网络系统,它的特殊之处在于数据库中的每一份数据都与病人息息相关,万一出现安全问题,导致数据丢失或者遭到破坏,不但会给医院带来经济损失,还会耽搁病人的病情,给病人的生命安全带来威胁。所以医院计算机网络安全必须引起医院的高度重视,一定要做好安全管理工作,加强对医护人员的网络安全教育;在网络系统中安装杀毒软件,及时更新病毒库,定期查杀病毒,定期备份数据,充分做好日常防护工作。

参考文献

[1]燕磊.浅谈医院计算机网络安全策略[J].网友世界,2014,01(05):05-08.

[2]王庆涛.浅谈医院计算机网络安全管理[J].电子世界,2014,05(09):15-18.

[3]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013,04(10):28-30.

第4篇:计算机网络安全结论范文

 

0 引 言

 

随着信息化进程的不断加快,计算机网络已在各个领域得到广泛应用,并给人类的生产、生活带来了极大的便利和巨大的经济效益;但与此同时,计算机网络安全问题却日益突出,如何客观、科学地评价计算机网络安全已成为计算机网络安全研究领域的重要课题。针对此问题,国内许多学者都进行了相关研究并提出了多种评价方法,如层次分析法、模糊综合评价法、灰色评价法等主观评价方法[1]。主观评价法在确定权重时随意性大,受专家的经验和知识等因素影响,很难得出被广为认可的结论。

 

鉴于此,很多学者提出了基于神经网络的评价方法,并取得了较好的评价效果[2?5]。但是,神经网络方法存在一些固有的缺点,如网络的结构不好确定、收敛速度慢、易陷入局部极值、过学习、推广能力不强和训练需要大量数据样本等问题。支持向量机(Support Vector Machine,SVM)是V.Vapnik等人于20世纪90年代在统计学习理论的基础上发展起来的一种新型机器学习算法,其克服了神经网络方法很多固有的缺点[6]。它通过结构风险最小化准则较好地解决了以往许多机器学习方法中高维数、非线性和小样本等难题,具有训练时间短、全局优化、泛化性能好、适应性强和抗干扰能力强等优点,在预测、模式识别、系统辨识、故障诊断、优化控制和数据挖掘等领域得到了广泛的应用[7]。

 

支持向量回归机(Support Vector Regression,SVR)是支持向量机在回归领域的应用,被广泛应用于各种预测问题并取得了非常理想的效果。因此,本文利用支持向量回归机来解决计算机网络安全评价问题。

 

1 计算机网络安全评价指标体系的构建

 

建立科学、合理的评价指标体系是进行计算机网络安全评价的基础和前提,影响计算机网络安全评价的因素有很多,并且多种因素相互影响。评价指标过多或过少都会影响评价的效果,评价指标过多,存在重复性,会受干扰;评价指标过少,可能所选的指标缺乏足够的代表性,会产生片面性。因此,构建计算机网络安全评价指标体系需要遵循指标体系构建的有关原则。

 

1.1 指标体系构建的原则

 

(1) 系统性原则。指标体系应能全面反映计算机网络安全的本质特征,指标体系的整体评价功能大于各分项指标的简单总和。应注意使指标体系层次清楚、结构合理、相互关联、协调一致,要抓住主要因素,以保证评价的全面性和可信度。

 

(2) 一致性原则。评价指标体系应与计算机网络安全评价目标一致,从而充分体现评价活动的意图,所选的指标既能反映直接效果,又要反映间接效果。

 

(3) 独立性原则。同层次上的指标不应具有包含关系,保证指标能从不同方面反映计算机网络安全的实际情况。

 

(4) 科学性原则。以科学理论为指导,以计算机网络安全要素以及其本质联系为依据,定性与定量分析相结合,正确反映计算机网络安全整体和内部相互关系的特征。

 

(5) 可比性原则。计算机网络安全评价的指标体系可比性越强,评价结果的可信度就越大。评价指标和评价标准的制定要符合客观实际,便于比较。

 

1.2 计算机网络安全评价指标体系

 

本文在深入分析计算机网络安全影响因素的基础上,根据指标体系构建的原则,从管理安全、逻辑安全和物理安全角度出发,构建了如图1所示的计算机网络安全评价指标体系。为了便于分析计算,管理安全、逻辑安全和物理安全三个二级指标分别用A,B,C代替,二级指标下的三级指标分别用A1~A4,B1~B9和C1~C6代替。

 

2 计算机网络安全评价指标的规范化和安全等级

 

在进行计算机网络安全评价前,必须对通过各种方法得到的指标值进行规范化处理。指标包括定性指标和定量指标。一般来说,定性指标和定量指标的规范化方法有所不同。对于定性指标,由于其可能取值有多种,一般是通过建立一一映射或定性等级量化表来进行规范化;对于定量指标,一般是把指标值映射为上、下限分别为1和0的实数,这种数学变换关系是一个从实数集[R]到[0,1]的函数,称为指标的规范化函数。

 

定性指标也叫模糊性指标,通过专家打分可以将定性指标转化为确定指标,这种方法在实践中经常被采用。定性指标的规范化方法最终归结为两种途径:一是转化为确定的定量值;二是采用模糊数或区间数的形式表示。

 

本文采取专家打分的方式来评价定性指标,然后将各分值规范化为0~1之间的数值。对于定量指标,考虑到指标体系中的定量指标均为效益型指标,因此可以利用式(1)进行规范化处理。

 

3 支持向量回归机算法

 

4 基于支持向量回归机的计算机网络安全评价

 

模型

 

以上构建了计算机网络安全评价指标体系,提出了指标的规范化方法和安全等级的划分方式,在此基础上,可以构建如图2所示的基于支持向量回归机的计算机网络安全评价模型。

 

5 仿真实例

 

为了验证所构建的基于支持向量回归机的计算机网络安全评价模型的有效性,收集了10组计算机网络安全相关数据作为样本,如表2所示。其中前8组数据作为训练样本,后2组数据作为校验样本。采用Matlab 7.0.1软件并调用支持向量机工具箱,编写基于支持向量回归机的计算机网络安全评价模型,通过对训练样本进行训练,最终将支持向量回归机的相关参数分别设置为:不敏感值[ε]=0.001,正则化参数[C=1 000,]径向基核函数的宽度参数[σ=8]。

 

经过计算,可以得出如表3所示的5~8组训练样本的预测误差,从中可以看出,所建立的基于支持向量回归机的计算机网络安全评价模型的训练效果非常好,4组训练样本的绝对误差均为0.000 1,平均绝对误差仅为0.022 7%,准确性较高。为了检验所建立的评价模型的泛化能力,对后2组样本进行预测,所得结果和误差也列于表3。通过计算得到校验样本的平均绝对误差为0.005 8%,远小于文献[4]提出的PSO?BP神经网络模型所预测的平均绝对误差0.022%,也小于文献[3]提出的改进型BP神经网络模型所预测的平均绝对误差0.01%,这说明本文所建立的评价模型具有较强的泛化能力,预测的准确性较高。

 

6 结 论

 

如何科学有效地对计算机网络安全等级进行评价,并根据评价结果对安全等级较低的计算机网络采取有效措施以提高安全等级,最大限度地降低安全风险和可能带来的损失,是当前计算机网络安全研究领域的热点问题。

 

本文针对以往计算机网络安全评价模型尤其是神经网络评价模型存在的不足,建立了计算机网络安全评价指标体系,提出了一种基于支持向量回归机的计算机网络安全评价方法。

 

仿真实例的预测结果表明,建立的基于支持向量回归机的计算机网络安全评价模型具有较强的泛化能力和较高的预测精度,为计算机网络安全评价提供了一种新的评价方法。

第5篇:计算机网络安全结论范文

【关键词】计算机网络;安全

一、引言

随着计算机互联网技术的快速发展,计算机网络已经成为推动现代社会发展的重要组成部分。随着时代的发展,计算机网络已经被应用到社会的各个角落,它正以一种新的姿态一步步地改变着人们的生活方式、工作方式和思维方式。但是,由于网络的开放性,使得计算机网络在安全上存在一定的隐患,所以,在大力发展计算机互联网技术的同时,要注重计算机网络安全的建设。

二、计算机网络安全性能提高的必要性分析

计算机网络安全性能有保密性、可靠性、完整性等方面的要求,受到计算机使用环境和使用者等多面方因素的影响,计算机网络出现了许多安全隐患。近些年,计算机网络安全问题频频发生,经常会有黑客或是计算机病毒入侵企业或个人的计算机系统,给他们造成了巨大的损失,这些安全问题严重影响了个人、企业甚至是国家的发展,据统计,每年因计算机网络安全问题所造成的经济损失就高达上百亿,可见,计算机网络安全问题已经在很大程度上影响了社会的稳定和发展。

1、计算机网络系统所存在的漏洞是病毒和黑客利用的主要对象。为了使得网络上的海量资源可以被所有人共享,计算机网络设置了一系列的共享方式,如开辟各种各样的共享通道。但是,这些通道在为用户提供信息的同时,也为电脑黑客和计算机病毒的入侵提供了便捷。虽然,计算机网络安全维护技术在不断完善,但是黑客的技术也在不断发展,近些年来,黑客和病毒入侵正常计算机网络的范围在不断扩增,入侵次数也在不断增长。据调查,我国的一些官方网站和企业网站经常会受到外国电脑黑客的非法入侵,他们对整个的网络环境非常熟悉,使用的入侵手段非常高明,他们通过此手段非法获取大量的内部信息,这给我国的企业带来了巨大的经济损失,给我国的经济发展造成了严重的不良影响。

2、通常情况下,计算机网络系统存在的隐患具有不稳定的特点,而且计算机网络在处理信息时也显得非常复杂,这就使得其在安全防护上暴露出弱点,黑客或这是电脑病毒也就将此作为了入侵的突破口,从而进行大肆破坏。就当前情况来看,计算机网络系统在安全设置上考虑的不是很周全,仍然存在很多漏洞,这使得计算机网络系统不能按照使用者的意愿被合理扩充。再加上人们对网络需求的重视程度不够,以及计算机的软件设置和硬件设置不协调等问题,使得计算机网络系统的许多功能不能被有效利用,当相关软件被升级时,新的计算机网络安全隐患又会出现。

3、互联网信息战的波及。随着信息技术的迅猛发展,越来越多的国家将信息战纳入了国与国在经济、军事、政治等方面的竞争,许多国家为了在政治、经济、军事等方面获得更大的优势以及更多的利益,不惜采用非法手段入侵其它国家的计算机网络系统,从而获得许多机密信息,或者是给他国的信息系统造成很大的干扰,这种手段甚至会使得一个国家的计算机网络系统陷入瘫痪。由此可见,计算机网络系统的安全问题已经上升到了国家稳定发展的高度。

所以,提高计算机网络安全性能势在必行,这不仅可以为普通的计算机使用者营造一个安全的网络环境,而且可以为我们的国家在政治、经济、军事等方面的发展提供更多的保障,更加有利于社会的稳定与发展。

三、计算机网络安全性能提高的建议措施

通过以上论述,可以得出结论,为了提高计算机网络安全性能,为了使计算机网络的安全防御能力不断增强,我们可以从多个方面入手,这其中包括入侵检测技术、访问管理、防病毒技术、防火墙安全技术等方面。

1、提高入侵检测技术水平

计算机网络入侵检测技术主要是针对非法入侵的行为,对非法入侵的涉及范围、种类、危害程度等进行检测,而后再把相应的检测数据通过传输系统反馈给计算机网络系统安全管理中心,然后管理中心会根据反馈的结果相应的防御命令。计算机网络入侵检测技术包含两种类型,即主机文件检测和网络连接检测。主机文件检测技术主要是分析经过主机系统处理过的各种文件所留下的痕迹,网络连接检测技术主要是分析主机系统处理过的数据,从中判断是否存在安全隐患。入侵检测要完成的任务包括三个方面的内容,即检测端口扫描、检测攻击行为、IP欺骗攻击的识别。

2、提高访问控制的能力

访问控制是为电脑病毒或黑客的入侵形成一定的限制。要想提高计算机网络系统的访问控制能力,首先应该建立一个完整的网络安全管理系统,从而形成一套完整的安全管理机机制。这就需要专业人员对计算机网络环境进行定期和不定期的检查和维护,从而对计算机网络系统的安全运行提供一定的保障。访问控制的要点就是防止用户非法访问和使用网络资源,禁止不相干的人员接触计算机的硬件环境,并且要设立安全服务、入网访问、权限控制等模块,从而使访问的权限级别有所提升,这样,一旦有非法访问情况出现,则可以迅速识别出非法访问行为,并且做出相应的应对措施。

3、提高防病毒技术水平

为了提高防病毒技术水平,首先应该做的就是进行病毒检测,检测的方法很多,包括软件模拟法、分析法、实验法、行为监测法等,接下来做的就是清除病毒的代码,可以用杀毒软件清除,也可以手动清除,从而使被入侵的相关文件恢复到正常状态,最后要做的就是病毒的预防工作,这就要求我们对计算机的信息要进行定期备份,特别是针对重要的文件信息。在购买新计算机、软件或者是硬盘时,要先经过相关测试,再投入使用,对于一些标识不清的计算机文件要慎重使用,而且要为计算机选用一套高质量的杀毒软件,以提高计算机网络的安全防护能力。

4、提高防火墙安全技术

计算机防火墙作为外部网络和内部网络的第一道屏障,它的主要功能是进行传输和安全认证,进而和其它计算机网络安全防护措施结合起来形成一个完整的防护系统。为了提高防火墙的安全技术,首先是防火墙的正确选用与合理配置,其次是防火墙失效状态的评估,第三是动态维护防火墙,最后是有效瓦解防火墙非法攻击的行为。在对防火墙进行选择时,要进行计算机安全风险和需求分心,进而选择最合适的防护手段。在评估方面,就是要在设置防火墙之前,对各种入侵进行假设,评估防火墙的状态,然后进行测试和验证,从而为防火墙的设置提供依据。在动态维护方面,要求用户和供应商之间密切配合,及时更新软件系统。

四、结语

计算机网络系统存在许多安全隐患,病毒和黑客会对其进行经常性的入侵或攻击,国与国之间信息战也愈演愈烈,所以,这要求我们通过不懈的努力,采取各种可行的措施和手段不断提高计算机网络的安全性能。我们应该从计算机网络入侵检测技术、访问管理、防范病毒技术、防火墙安全技术等方面着手,努力消除计算机网络系统中存在的安全隐患,全面提升计算机网络的安全性能。

参考文献:

[1]王贤均. 论计算机信息系统的网络安全[J]. 科技信息(科学教研). 2008(23).

[2]褚懿. 如何维护计算机网络安全 提高防范策略之我见[J]. 信息与电脑(理论版). 2011(06)

[3]杨静. 计算机网络安全探讨与防控策略研究[J]. 现代计算机(专业版). 2011(14).

第6篇:计算机网络安全结论范文

网络安全定义为为计算机网络的数据处理所建立的技术与管理安全防护措施,主要目的是保护计算机硬件系统不被遭受破坏,软件数据不会因恶意攻击而遭到损失和泄漏。这一网络安全定义主要包含两个方面,分别为物理安全与逻辑安全,其中逻辑安全可以理解为我们通常所说的信息安全,主要是指对计算机数据信息的保密性、完整性以及可靠性的保护,完整性,是确保非授权操作不能对数据进行修;可靠性,是确保非授权操作不能破坏数据信息以及计算机的数资源。网络安全主要是基于网络运作以及网络间的互相联通所产生的物理线路的连接安全、网络系统安全、应用服务安全、操作系统安全、人员管理安全等多个方面。

二、计算机网络安全问题的提出

计算机网络的安全问题也逐渐显现出来,分析其原因,主要包括以下几个方面:

(1)计算机病毒的威胁。随着计算机网络技术的飞速发展,计算机病毒也逐渐增多,并且在某种程度上已经超前于计算机网络安全技术的发展,这些计算机病毒严重威胁着计算机的网络安全。

(2)木马程序与黑客攻击。黑客攻击主要包括两种方式:第一种方式是网络攻击,它以多种手段来破坏对方计算机数据,使得对方数据造成丢失和系统瘫痪的现象。第二种方式是网络侦查,即在网络对方毫不知情的情况下,对对方重要的数据信息进行截获、窃取、破译,严重威胁着数据的安全性。

(3)计算机内部威胁。内部威胁主要是发生在企业用户中,主要是因为企业用户对计算机网络安全的认识不足,防范意识不够,导致内部网络安全试过多次发生,使得企业内部数据信息遭到窃取,严重威胁了企业的经济利益。

(4)钓鱼网站。随着现代网络购物的发展,在给广大网民提供便利的同时,也为部分不法分子的欺诈行为带来了可乘之机,网络钓鱼不法份子通常是利用非法伪造的网站或者具有欺骗性的电子邮件在网络上进行诈骗活动,这些人通常会把自己伪装成为网络银行或者著名品牌网站以及网络交易平台等进行非法诈骗活动,造成受害者泄露自己的银行卡账号以及密码或者身份证号码等私人信息,给个人的人身财产造成威胁。

(5)系统漏洞。大部分网络系统或多或少存在着一些系统漏洞,这些系统漏洞有些是系统自身所带,如Windows、UNIX等操作系统都有一些漏洞,这些漏洞是不可避免的。另外,使用盗版软件或者网络下载的软件业容易产生系统漏洞,这些系统漏洞严重威胁着计算机的网络安全。

三、对计算机网络安全问题采取的防范措施

(1)加强对网络人才的培养,开发先进网络技术。国家加强对计算机网络人才培养以及加快对网络安全技术开发这两方面的投资是非常有必要的,强大的计算机技术力量以及高科技型人才不仅是安全和谐的网络环境的有力保障,也是对一些不法份子的一种强有力的威慑。

(2)强化安全意识,加强内部管理。通常网络安全的管理也是十分必要的,加强网络管理可以从下几个方面开展:①设置安全密码,所有网络设备以及主机尽可能设置密码,而且密码字符数量要足够长,这样不易被破解,并且密码需要定期更换。②设置控制路由器的访问权限,对路由器应设置多种权限的密码,不同用户具有不同权限。对控制对路由器设置访问权限即是对路由器本身的一种保护,也是对拓扑结构以及所有计算机系统的操作、配置以及其他使用权限的保护。③设置可信任地址段,对访问的主机IP设置不同的可信任地址段,这样可以防止非法IP登陆系统。

(3)控制网络攻击途径。只有掌握网络攻击的一般途径,才可以从根源上消除活挫伤不安全因素。网络遭受攻击可能的原因主要是利用铜须协议,窃取信息。不法分子可能会利用公开协议或工具窃取驻留在网络系统中的多个主机系统的数据信息。

四、结论

第7篇:计算机网络安全结论范文

【关键词】网络安全;防范策略

【中图分类号】TP399

【文献标识码】A

【文章编号】1672―5158(2012)10-0093-01

计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、技术、密码技术、信息安全技术、应用、数论、信息论等多种学科的综合性学科。

不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。

1 影响计算机网络安全的常见威胁

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中。同时,计算机网络还有着自然中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。

2 网络安全的技术和措施

起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。

常见的几种计算机网络防护措施有:

2.1 利用防火墙

防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

2.2 利用虚拟专用网络

另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过的核心网络把分布在不同地点的网络连接在一起。连接而成的上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。

2.3 利用防毒墙

防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。

2.4 利用摘要算法的认证

Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurity Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有MD5和SHA-1。

3 网络检测技术浅析

由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

3.1 入侵检测

入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。

3.2 入侵防御

入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。

3.3 利用漏洞扫描

漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有方面和方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。

4 结论

本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。

参考文献

第8篇:计算机网络安全结论范文

关键词 计算机网络安全;信息安全;控制安全

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)88-0224-02

0 引言

计算机网络安全是主要是指计算机的信息安全和控制安全两部分。信息安全指信息网络的硬件、软件和系统中的数据受到保护,不被恶意盗取,整个计算机系统能够连续可靠正常工作[1]。当前,信息安全主要被定义为“信息的完整性、可用性、保密性和真实性”;当前,随着计算机技术的迅猛发展,计算机在各个行业中得到了广泛地应用,是否计算机化成为行业领先性的一个重要标志,也是企业竞争力的重要组成部分。但是凡事都有双面性,计算机的普及,使得企业的办事效率大大提高,但是同时,另一方面却是企业的一个重要的隐患,那就是信息安全,进行年来,信息安全不断暴露,很多企业的客户信息外泄,给企业带来了无法估计的损失,因此,信息安全技术的研究成了许多集团企业研究的重要课题。

1 影响计算机网络安全的相关因素分析

威胁计算及网络安全的因素主要有以下几种。

1.1 网络系统本身存在漏洞

马克思说过:“内因决定事物的根本方向”。笔者认为威胁计算机网络安全首要的因素就来源于计算机网络系统本省存在的问题。相关的调查显示,当前70%的计算机的系统都存在漏洞,众所周知,Internet 处于无政府、无组织、无主管状态,所以也就无安全可言,而网络最大的特点就是方便快捷,用户可以通过Web上网浏览,访问企业、单位以及个人的网页,这使得私人的信息极易受到侵害,造成泄密;另外,计算机操作系统存在漏洞,无疑给一些黑客的攻击带来了方便,很多黑客对别人的电脑进行入侵,其采用的主要手段都是通过分析计算机中存在的漏洞,再有就是TCP/IP协议也存在一定的安全隐患,因为该协议在数据传输的过程中,没有任何的密码保护,而且在传输的过程中也没有可以控制的方法,这使得信息的窃取非常的容易,

1.2 黑客的攻击

计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害,恶劣的外部环境,机器设备的故障等都会直接或间接地威胁网络安全。外界的攻击是计算机网络安全受威胁的另一重大因素,也是最大的威胁因素。当前很多企业出现信息泄密的事件,大多数的原因也是因为遭遇黑客的攻击。

1.3 其它病毒入侵

众所周知,计算机的病毒隐蔽性较强,同时还带有一定的传染性和破坏性,当前,我国对计算机病毒主要采取以预防为主的形式,但是有很多的病毒却是无法预防的,因为,计算机安全技术的发展速度要远远低于计算机技术发展的速度,这些病毒一旦存在于计算机内,就会对计算机的系统造成毁灭性的破坏。还有就是内部人员通过搭线窃听、口令攻击窃取别人的用户名和用户口令,获取比较高的权限访问信息[2]。

1.4 非法访问

非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作的行为。一般而言,其所采取的手段主要是通过扫描器、黑客程序、远端操控等进行窃取或者是截取电话号码、用户名,寻找网络安全性弱点,窃取用户的权限,破解用户的额密码。

2 相关的策略探讨

笔者根据相关的经验总结认为,要维护计算机网络的安全以及系统的稳定性,可以采取的策略主要有。

2.1 安置防火墙

防火墙主要可以分为包过滤型防火墙、应用层网关型防火墙、服务器型防火墙三种,主要作用在于能有有效地控制尺度,通过设置一定的权限可以将部分恶意访问顾客拒之门外,阻止黑客通过访问找到系统中的网络漏洞,然后进行更改、移动、删除信息的操作。目前而言,防火墙是一种相对有效且应用广泛的网络安全机制,因此,防火墙是保护网络安全的重要手段之一。

2.2 注意网络病毒的防范

一般网络中就常见的病毒主要有两种:蠕虫和特洛伊木马。蠕虫主要通过网络连接,将自身复制到其它计算机中,但是不感染其它文件,特洛伊木马病毒表面上看是无害的程序或数据,实际上内含恶意或有害的代码,用以窃取用户数据和系统控制权,因此,必须要做好这两种病毒的防范措施,实时安装相关的病毒监测软件,并定期对计算机系统进行系统扫描。

2.3 漏洞扫描系统

从前面的分析中,我们知道,系统漏洞是系统安全的重要隐患之一,因此,要解决网络安全问题,首先必须要找出自己系统的漏洞所在。最可靠的方式就是安装漏洞扫描系统,随时能够自动查找出网络的安全漏洞所在,并自动的对其进行修复,以消除不安全因素。

2.4 加强安全监测,解决IP盗用问题

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:一是单纯修改IP地址的盗用方法;另一种就是同时修改IP-MAC地址的方法。这对两种盗用方法,常用的防范机制主要有:IP-MAC捆绑技术、服务器技术、IP-MAC-USER认证授权以及透明网关技术等。[3]不过这些机制都还有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。

3 结论

综上所述,我们可以知道,计算机技术的发展为办事效率的提高提供了重要的支撑,但是任何事物都有两面性,计算机网络的安全却给信息的安全埋下了隐患,成为摆在众多公司面前的一个重要难题,值得进一步研究。

参考文献

[1]周伟.计算机网络安全技术的影响因素与防范措施[J].电子世界,2012,1:53-55.

第9篇:计算机网络安全结论范文

关键词 计算机;网络安全;防范措施

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)160-0097-01

近年来,计算机网络技术得以快速发展,引领人们进入信息时代。现阶段,计算机网络技术促进人们生活水平的提升,但也存在诸多安全隐患问题,影响计算机用户的信息安全、财产安全等。据相关统计可知,世界范围内,平均每20s有一例网络入侵事件,对计算机用户产生较大威胁。所以,我国相关部门应加大计算机网络安全的防范,以维护计算机用户的安全。

1 计算机网络的系列安全隐患问题

1.1 垃圾邮件的隐患

垃圾邮件对计算机网络有着安全威胁,尤其原始轰炸式,更具影响力。但是,从客观角度讲,垃圾邮件相比较病毒、黑客入侵等安全隐患,对计算机的破坏力相对较小。基于计算机网络环境下的邮箱为开放式,为垃圾邮件的肆意横行提供可乘之机,使相关人员能够通过技术手段,将垃圾邮件发送至用户的计算机设备中。由于垃圾邮件可以进行持续发送,迫使用户打开,最终对计算机系统造成威胁,如影响计算机的正常运行、用户信息泄露等,其安全隐患亟需得到进一步防范[1]。

1.2 钓鱼网站的隐患

钓鱼网站对计算机网络造成较大威胁,存在于人们日常浏览的网页中。如果稍有不慎,用户点击钓鱼网站,则可能对用户造成安全隐患。钓鱼网站不同于病毒、黑客等安全隐患,并非建立在技术手段基础之上,而是通过诱骗形式加以实现,进而对计算机用户产生严重威胁。基于钓鱼网站的风险,大多由于不法分子为获取用户登录信息、个人信息而展开,对用户进行诱骗,使之与其进行网上虚拟交易。基于此,不法人员既获取用户的相关信息,又能诱骗受害人的经济财产。近年来,钓鱼网站的模仿能力明显提升,使更多的人受到了不同程度的损失[2]。

1.3 病毒隐患

病毒是计算机用户最为常见的安全隐患,其波及范围较大,可能直接造成计算机系统崩溃,达到摧毁电脑的目的。例如,名震一时的熊猫烧香病毒,对许多计算机用户造成不良影响。不法人员在传播计算机病毒时,通过引诱等方式,使用户对携带病毒的文件进行下载,进而使病毒在用户计算机设备中自动运行,对用户造成严重的安全威胁。除此之外,病毒具有较强的传播能力,能够通过计算机设备,将病毒传入U盘、个人手机等,进而对用户造成更大范围的威胁影响[3]。

1.4 黑客隐患

黑客入侵隐患,对计算机网络安全造成较大影响,其安全问题以人为主要载体。黑客对计算机网络技术十分精通,进而能够为达到某种目的而对指定用户进行入侵,以获取价值极高的数据信息等。通常,就黑客入侵而言,其目的性较强,能够对指定用户的计算机网络设备进行攻击,对设备中相关信息进行窥视、拷贝、篡改等操作,对计算机用户造成不必要的损失。

2 维护计算机网络安全的重要性

随着计算机网络技术的发展,网络安全事故屡见不鲜,为人们带来不必要的损失。近年来,网络安全事故的破坏力逐渐加大,使社会各界人士广泛关注维护计算机网络安全的问题,可见维护计算机网络安全具有重要性。首先,我国计算机网络用户数量较多,为相关部门的网络监管工作带来不便,导致我国计算机网络安全事故相对较多;其次,对于政府、企业等单位的用户,其信息储存量较大,且机密性文件较大,极易成为不法分子的网络攻击对象,对国家经济、政治等方面产生诸多不良影响。对此,有关部门必须维护计算机网络环境的安全[4]。

3 维护计算机网络安全的对策

随着计算机网络技术的不断发展,对人类社会生活带来诸多便利,但也存在安全隐患,对计算机用户造成不良影响。所以,我国有关部门有必要积极研发新型的网络安全防范技术,以维护计算机网络安全,为公众营造良好的上网环境。

3.1 拦截的安全技术

针对垃圾邮件对个人计算机网络造成的安全隐患问题,相关部门人员应进一步研发邮件拦截技术,以确保计算机用户的安全。首先,网络监管部门应加大对垃圾邮件的拦截力度,在拦截之后进行彻底清除;其次,为计算机用户终端设置邮件信息接收权限,并鼓励广大用户对相关垃圾邮件进行标识,以供他人进行参考;最后,相关部门应提升邮箱安全技术水平,以防范风险隐患。

3.2 防火墙的安全技术

防火墙的安全技术在计算机用户中的使用范围相对较广,且影响力较大。所谓的防火墙,犹如计算机设备的安全屏障,可通过预设程序,将相关安全数据允许通过,并对具有安全隐患的信息进行过滤和清除,还能隔离病毒,有助于维护计算机用户的安全。随着计算机网络技术的逐渐普及,使更多人从网络中获取大量信息,而信息下载或上传中可能存在安全隐患,在防火墙安全技术的作用下,可以对其加以筛选。然而,由于不法人员的犯罪手段越趋高明,国家相关部门人员应不断提升防火墙的安全系数,以适应计算机网络发展的实际需求,充分发挥维护用户安全的作用[5]。

3.3 隔离的安全技术

互联网开放环境下,病毒隐患无处不在,对计算机用户造成不良影响。所以,用户在利用互联网技术时,应持以小心谨慎的态度,避免遭受病毒侵袭。建议用户安装一系列杀毒软件,以及时清除木马等病毒,对其采取隔离措施。但是,要维护计算机用户的安全,仅凭借治理措施是远远不够的,还应做到有效的防范。对此,我国相关部门必须建立和完善病毒库,对互联网中各类病毒的特征等信息进行收集,并经常更新,有助于用户更好对计算机硬盘中的文件进行病毒清查,对计算机网络安全防范发挥着积极的作用。

3.4 加密的安全技术

由于互联网环境具有开放性、虚拟性的特点,可能对计算机用户造成诸多安全风险隐患影响。所以,相关人员有必要加强加密安全技术的应用,有助于进一步维护计算机用户的使用安全。尤其在用户之间信息传输过程中,黑客能够利用网络漏洞而对相关信息进行窃取。对此,施以有效的加密技术具有必要性。首先将机密的数据信息进行乱码处理,以达到加密的目的,只有通过一定的算法才能将其破解。目前,我国使用较多的有公钥和私钥两种类型,私钥是在公钥的条件下,另外增强私钥,以加密性能更加能够实现计算机网络的安全防护。

4 结论

计算机网络技术具有利弊双重性,为人们生活带来便利的同时,其安全隐患问题越来越多。近几年,由于计算机网络安全事故的频发,对人们造成经济损失等诸多不良影响。对此,关于计算机网络技术,必须坚持扬长避短,加强安全防范技术手段,对计算机网络有着更好的防护,确保用户的安全。对此,相关部门人员应针对计算机网络的安全隐患问题而提出合理的对策。

参考文献

[1]高华.计算机网络安全存在问题及其防范措施研究[J].网络安全技术与应用,2013(9):92,103.

[2]马玉磊.计算机网络安全存在的问题以及相关的安全防范措施[J].无线互联科技,2014(2):22.

[3]王h.强化计算机网络安全管理的防范措施[J].电子世界,2014(10):130-131.